Die Weihnachtsfeiertage boten dem Franzosen Eloi Vanderbeken eine Überraschung: Er entdeckte auf seinem heimischen Linksys-Router eine Backdoor, die es auch bei anderen Herstellern zu geben scheint.
Zahlreiche WLAN-Router von Herstellern wie Linksys, Netgear, Diamond und Cisco verfügen offenbar über eine Hintertür, die einem Hacker Zugriff auf die Konfigurationsdaten liefert. Dies hat der französische Reverse Engineer Eloi Vanderbeken Ende vergangenen Jahres herausgefunden und auf Github dokumeniert. Demnach reagierte sein Linksys-Router WAG200G auf Signale über den Port 32764. Über eine Analyse der Firmware gelang es ihm anschließend, per Script Befehle auf dem Router auszuführen und so unter anderem an die Konfigurationsdaten inklusive Passwörtern zu gelangen.
Der Dokumentation auf Github zufolge findet sich die Hintertür in zahlreichen Modellen verschiedener Hersteller. Der Grund dafür könnte sein, dass die betroffenen Modelle mit DSL-Modems des taiwanischen Herstellers Sercomm ausgerüstet wurden, wie aus einem Kommentar auf Hacker News hervorgeht. Darauf ließ sich schließen, weil der Port auf alle Anfragen Vanderbekens zunächst mit der Zeile "ScMM\xFF\..." geantwortet hatte.
Einem Bericht von Heise Security zufolge lässt sich der Port jedoch nicht nur innerhalb des lokalen Netzwerkes ansprechen. Eine Recherche mit der Spezialsuchmaschine Shodan habe fast 3.000 IP-Adressen angezeigt, die auf Port 32764 geantwortet hätten, davon rund 60 aus Deutschland.
Erst in der vergangenen Woche war bekanntgeworden, dass der US-Geheimdienst NSA über das Internet Router von Herstellern wie Huawei und Juniper manipulieren kann. Allerdings ging aus den Dokumenten des US-Whistleblowers Edward Snowden nicht hervor, auf welche Weise dies der NSA möglich ist.
Golem.de
Zahlreiche WLAN-Router von Herstellern wie Linksys, Netgear, Diamond und Cisco verfügen offenbar über eine Hintertür, die einem Hacker Zugriff auf die Konfigurationsdaten liefert. Dies hat der französische Reverse Engineer Eloi Vanderbeken Ende vergangenen Jahres herausgefunden und auf Github dokumeniert. Demnach reagierte sein Linksys-Router WAG200G auf Signale über den Port 32764. Über eine Analyse der Firmware gelang es ihm anschließend, per Script Befehle auf dem Router auszuführen und so unter anderem an die Konfigurationsdaten inklusive Passwörtern zu gelangen.
Der Dokumentation auf Github zufolge findet sich die Hintertür in zahlreichen Modellen verschiedener Hersteller. Der Grund dafür könnte sein, dass die betroffenen Modelle mit DSL-Modems des taiwanischen Herstellers Sercomm ausgerüstet wurden, wie aus einem Kommentar auf Hacker News hervorgeht. Darauf ließ sich schließen, weil der Port auf alle Anfragen Vanderbekens zunächst mit der Zeile "ScMM\xFF\..." geantwortet hatte.
Einem Bericht von Heise Security zufolge lässt sich der Port jedoch nicht nur innerhalb des lokalen Netzwerkes ansprechen. Eine Recherche mit der Spezialsuchmaschine Shodan habe fast 3.000 IP-Adressen angezeigt, die auf Port 32764 geantwortet hätten, davon rund 60 aus Deutschland.
Erst in der vergangenen Woche war bekanntgeworden, dass der US-Geheimdienst NSA über das Internet Router von Herstellern wie Huawei und Juniper manipulieren kann. Allerdings ging aus den Dokumenten des US-Whistleblowers Edward Snowden nicht hervor, auf welche Weise dies der NSA möglich ist.
Golem.de